skip to Main Content

Lavoro agile: i 7 passi verso la cybersicurezza

Csirt Italia

Smart working e sicurezza sono necessariamente connessi: protezione dei dati e attenzione alla formazione per una nuova strategia di “security awareness”. L’intervento di Bruno Giacometti e Fabrizio Nuzzo di Deda Cloud

 

Smart working significa uscire dal perimetro aziendale. Perimetro in cui la rete Wi-Fi domestica, senza la protezione di firewall e senza strumenti che monitorino eventuali attacchi, rappresenta un punto di ingresso appetibile per gli hacker.

Quando si è a casa, si opera in un contesto in cui persone esterne all’azienda, pensiamo a figli o amici, hanno la possibilità di accedere ai laptop o agli smartphone che utilizziamo per lavoro: strumenti che, a volte, non sono dispositivi aziendali ma personali e dunque privi di adeguate protezioni e più esposti a possibili intrusioni. Una situazione potenzialmente molto pericolosa, se si considera che i collegamenti VPN che consentono l’accesso alle reti aziendali – e che spesso sono ritenuti sicuri per definizione – risultano estremamente vulnerabili se i dispositivi presenti sulla medesima rete Wi-Fi dalla quale viene attivato il collegamento sono poco sicuri o non aggiornati. A ciò si aggiungono le criticità relative alla sicurezza dell’identità digitale e alla definizione di corrette politiche di assegnazione dei privilegi di accesso agli utenti, volte ad assicurare che solo i dipendenti autorizzati possano utilizzare le risorse aziendali.

Valutare tutte le problematiche, i rischi e gli impatti degli attacchi informatici vuol dire prevedere e così evitare danni economici, di perdita di dati, di discontinuità del business e – non da ultimo – di reputazione e di immagine per l’azienda. Le imprese e le organizzazioni hanno quindi la necessità di adottare un adeguato modello per la gestione e la governance dei sistemi e della sicurezza IT, soprattutto in un momento in cui – vista la crescente diffusione del lavoro agile – aumentano i punti di vulnerabilità ed evolvono le tipologie di attacco. Un approccio strategico alla cybersecurity abbracciato con convinzione da Deda Group e, in particolare, dalle sue aziende che si occupano di cloud e sicurezza informatica: Deda Cloud e Axsym. In questo senso, il Gruppo è un esempio di “walk the talk”, perché per primo ha predisposto e adeguato per tempo gli strumenti necessari per permettere alle proprie persone di diventare smart workers: già a marzo 2020, poco dopo l’inizio della pandemia, il 95% delle persone lavorava in modalità agile.

La strategia per la gestione della cybersecurity promossa da Deda Cloud e Axsym si sviluppa in sette fasi. Il punto di partenza è la mappatura di tutte le principali funzioni aziendali e degli asset (sistemi e servizi IT) che erogano loro i servizi, insieme alla valutazione del possibile impatto sul business nel caso di una loro indisponibilità e del conseguente blocco di uno o più processi.

Questo primo esame permette di porre le basi per un piano di Disaster Recovery (fase 1). Successivamente, viene considerata la resilienza dei sistemi e servizi IT al servizio delle funzioni aziendali, con un’analisi dei rischi e delle relative vulnerabilità (fase 2). Segue così la fase di definizione e governo delle procedure per una corretta gestione della sicurezza informatica (fase 3), per poi procedere con la selezione, progettazione e implementazione delle soluzioni tecnologiche (fase 4).

Una volta individuate le tecnologie più adatte, è necessario mantenerne l’efficienza grazie ad una gestione, ad un aggiornamento e ad un monitoraggio costanti (fase 5). Per massimizzare il livello di protezione delle infrastrutture IT, è poi possibile ricorrere a servizi di Security Operation Center (SOC), attivi 24 ore al giorno, 7 giorni su 7. Questi ultimi permettono di comprendere, relazionare e prioritizzare gli eventi critici rilevati dai diversi sistemi, bloccando o mitigando le eventuali attività malevole condotte dai cyber criminali (fase 6).

Nonostante portino molti vantaggi in termini di sicurezza, l’efficacia dei SOC dipende dall’adozione di un più ampio approccio alla protezione. Per questo motivo devono essere considerati come una misura a completamento di una adeguata strategia di gestione della cybersecurity.

Ultimo ma fondamentale passo di questo percorso a sette tappe, è la fase di formazione e di creazione di una security awareness (fase 7): si tratta di sviluppare competenze ma soprattutto sensibilità e cultura, sia a livello di singolo dipendente che a livello manageriale e aziendale. Questo può avvenire attraverso l’utilizzo di piattaforme di e-learning specializzate nella formazione alla sicurezza IT e sviluppate con un approccio pedagogico e psicologico rivolto agli utenti “non tecnici”.

ISCRIVITI ALLA NOSTRA NEWSLETTER

Iscriviti alla nostra mailing list per ricevere la nostra newsletter

Iscrizione avvenuta con successo, ti dovrebbe arrivare una email con la quale devi confermare la tua iscrizione. Grazie da EnergiaOltre!

Errore

Back To Top

ISCRIVITI ALLA NOSTRA NEWSLETTER

Iscriviti alla nostra mailing list per ricevere la nostra newsletter

Iscrizione avvenuta con successo, ti dovrebbe arrivare una email con la quale devi confermare la tua iscrizione. Grazie da EnergiaOltre!

Errore